Защита информации

реклама
Защита информации
• В 1997 году Госстандартом России
разработан ГОСТ основных терминов и
определений в области защиты
информации
• Защищаемая информация –
информация, являющаяся предметом
собственности и подлежащая защите в
соответствии с требованиями правовых
документов или требованиями,
устанавливаемыми собственником
информации.
Собственником информации
может быть:
• Частное лицо (автор)
• Группа лиц (авторская группа)
• Юридическое лицо (официально
зарегистрированная организация)
Виды угроз для цифровой
информации
Цифровая информация – информация,
хранение, передача и обработка
которой осуществляются средствами
ИКТ
1) Кража или утечка информации
2) Разрушение, уничтожение
информации
ГОСТ:
• Защита информации – деятельность
по предотвращению утечки
защищаемой информации,
несанкционированных и
непреднамеренных воздействий на
защищаемую информацию.
Утечка информации
Кража или копирование
бумажных документов
Прослушивание
телефонных
разговоров
Кража через сети
Мобильная связь
Разрушение
информации
Несанкционированное
воздействие
Непреднамеренное
воздействие
Несанкционированное
воздействие
- Преднамеренная порча или
уничтожение информации, а так же
информационного оборудования со
стороны лиц, не имеющих на это права
(санкции)
Вирусы:
-разрушители
-шпионы (троянцы)
Деятельность хакеров
Непреднамеренное воздействие
• Происходит в последствии ошибок
пользователя, сбоев в работе
оборудования или программного
обеспечения, авария электросети,
пожар, землетрясение и т.д.
Меры защиты информации
Персональная информация отдельного
пользователя ПК:
1. Периодически осуществлять резервное
копирование: файлы с наиболее важными
данными дублировать и сохранять на
внешних носителях
2. Регулярно осуществлять антивирусную
проверку компьютера
3. Использовать блок бесперебойного
питания
Меры защиты информации
ПК используется многими лицами и
личная информация каждого требует
защиты от доступа посторонних:
1. Разграничение доступа для разных
пользователей ПК (учетные записи
пользователей, пароли на доступ к
информации, ключи дешифрования)
Меры защиты информации
ПК в глобальных сетях
Брандмауэры – программы – защитники
от «кочующих» по сети подозрительных
объектов
МежСетевые экраны – брандмауэры,
защищающие сети, подключенные к
другим сетям
Утечка информации может происходить
путем перехвата в процессе передачи
по каналам связи. От этого не удается
защититься техническими средствами.
Криптография (тайнопись)
• Древний Египет (1900 г. до н.э.)
• Месопотамии (1500 г до н.э.)
• В 5 в до н.э. В форме тайнописи
распространялась Библия
• Юлий Цезарь (шифр Цезаря)
• Гражданская война в США
• Вторая мировая война
• С развитием компьютерных коммуникаций
«старая» криптография снова стала
актуальной!
Методы шифрования
1. Методы с закрытым ключом
(закрытый ключ – ключ, которым заранее
обмениваются, главная задача – сохранить
ключ в тайне от третьих лиц)
2. Алгоритмы с закрытым ключом
(ассиметричные алгоритмы) – базируются
на использовании отдельных
шифровального (открытого) и
дешифровального (закрытого) ключей.
Задача – чтобы закрытый ключ невозможно
было вычислить по открытому ключу
Задачи:
• Расшифруйте тайнопись:
ТУНЫИО, ЦЕЛЖЗО,ТСДЗЛО! (шифр
Цезаря)
BYAJHVFNBRF – K.,BVSQ GHTLVTN
DCT{ EXTYBRJD! ( расположение
знаков на клавиатуре)
Цифровые подписи и
сертификаты
• Цифровая подпись – это индивидуальный
секретный шифр, ключ которого известен
только владельцу
• Цифровой сертификат – это сообщение,
подписанное полномочным органом
сертификации, который подтверждает, что
открытый ключ действительно относится к
владельцу подписи и может быть
использован для дешифрования.
Домашнее задание
• Параграф 12
• Вопросы письменно: 6, 12
Скачать